Спільне:
- Обидві вразливості використовують побічні не функціональні ефекти від спекулятивного виконання інструкцій сучасними процесорами.
- Отримують доступ до данних які фізично присутні в памяті, тобто якщо данних нема в памяті (в свопі наприклад), то такі данні не доступні.
- не потребують якихось спеціальних привілеїв для використання
- для отримання данних використовують сторонні канали (закешовано чи ні,час виконання специфічних послідовностей інструкцій з блокуванням функціюнальних юнітів CPU і т.п.).
Різниця між Meltdown і Spectre в тому що:
- Meltdown:
а. доступ до памяті, яка присутня в віртуальному адресному просторі атакуючого порцессу, але не доступна бо нема прав
б. код який доступається до данних контролюється тим хто атакує, тто доступ йде безпосередньо з атакуючого процессу до данних по віртуальній адресі цього процесу
- Spectre:
а. теоритично, доступ до всієї фізичної памяті, навіть тієї яка не присутня в адресному просторі атакуючого процессу
б. доступ до данних йде опосередковано з іншого процессу у якого потрібна память є в адресному просторі, використовуючи адресу всередині цого процесу
в. код, який доступається до данних, не контролюється атакуючим
г. атакуючий спонукає інший процесс спекулятивно доступитися до потрібних данних
- Обидві вразливості використовують побічні не функціональні ефекти від спекулятивного виконання інструкцій сучасними процесорами.
- Отримують доступ до данних які фізично присутні в памяті, тобто якщо данних нема в памяті (в свопі наприклад), то такі данні не доступні.
- не потребують якихось спеціальних привілеїв для використання
- для отримання данних використовують сторонні канали (закешовано чи ні,час виконання специфічних послідовностей інструкцій з блокуванням функціюнальних юнітів CPU і т.п.).
Різниця між Meltdown і Spectre в тому що:
- Meltdown:
а. доступ до памяті, яка присутня в віртуальному адресному просторі атакуючого порцессу, але не доступна бо нема прав
б. код який доступається до данних контролюється тим хто атакує, тто доступ йде безпосередньо з атакуючого процессу до данних по віртуальній адресі цього процесу
- Spectre:
а. теоритично, доступ до всієї фізичної памяті, навіть тієї яка не присутня в адресному просторі атакуючого процессу
б. доступ до данних йде опосередковано з іншого процессу у якого потрібна память є в адресному просторі, використовуючи адресу всередині цого процесу
в. код, який доступається до данних, не контролюється атакуючим
г. атакуючий спонукає інший процесс спекулятивно доступитися до потрібних данних